hacktricks/mobile-pentesting/android-app-pentesting/inspeckage-tutorial.md
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00

90 lines
6.1 KiB
Markdown

<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
- Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
- **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) **grupo de Discord** o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Comparte tus trucos de hacking enviando PR al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>
**Tutorial copiado de** [**https://infosecwriteups.com/genymotion-xposed-inspeckage-89f0c8decba7**](https://infosecwriteups.com/genymotion-xposed-inspeckage-89f0c8decba7)
## Instalar el Marco de Xposed <a href="#ef45" id="ef45"></a>
1. Descarga el archivo APK de Xposed Installer desde [aquí](https://forum.xda-developers.com/attachments/xposedinstaller\_3-1-5-apk.4393082/)
2. Descarga el archivo zip de Xposed Framework desde [aquí](https://dl-xda.xposed.info/framework/sdk25/x86/xposed-v89-sdk25-x86.zip)
3. Descarga el archivo APK de Inspeckage v2.4 desde el repositorio de github [aquí](https://github.com/ac-pm/Inspeckage/releases)
Inicia el dispositivo virtual desde el menú
![](https://miro.medium.com/max/1000/1\*7fprdQrerabZFKpDJSbHuA.png)
Asegúrate de que el dispositivo esté en línea para adb
![](https://miro.medium.com/max/700/1\*Pt3zh1Od9ufQuo66rCge3g.png)
Arrastra y suelta el archivo zip del marco de Xposed (`xposed-vXX-sdkXX-x86.zip`) en la pantalla de tu dispositivo virtual para flashear el dispositivo.
Arrastra y suelta el archivo APK de Xposed Installer (`XposedInstaller_*.apk`). Esto debería instalar y lanzar la aplicación _Xposed Installer_. En esta etapa, mostrará que el marco de Xposed está instalado pero desactivado:![](https://miro.medium.com/max/30/0\*0ddJI69QvpxC8rXq.png?q=20)
![](https://miro.medium.com/max/700/0\*0ddJI69QvpxC8rXq.png)
Reinicia el dispositivo con el comando `adb reboot`. **No reinicies desde **_**Xposed Installer**_** ya que esto congelará el dispositivo.**
![](https://miro.medium.com/max/657/1\*V\_jl42vdOcJLXvS0riI7Gg.png)
Inicia _Xposed installer_. Debería mostrar "La versión XX del marco de Xposed está activa"
![](https://miro.medium.com/max/700/0\*QUDB2ryUyIWz3nmZ.png)
Arrastra y suelta el archivo APK de Inspeckage (app-release.apk) en la pantalla de tu dispositivo virtual para instalar la aplicación.
Después de instalar, ve a Xposed Installer → Módulos → Activa el módulo → reinicia a través de adb
![](https://miro.medium.com/max/623/1\*7sO6IX46hciTBUtWoyLEFQ.png)
## Análisis dinámico con Inspeckage <a href="#7856" id="7856"></a>
Después de instalar correctamente Inspeckage y Xposed Installer, ahora podemos enganchar cualquier aplicación con Inspeackage. Para hacer esto, sigue los siguientes pasos
1. Inicia la aplicación Inspeckage desde el cajón de aplicaciones
2. Haz clic en el texto "Elegir objetivo" y selecciona la aplicación objetivo
![](https://miro.medium.com/max/700/1\*J5J\_rCHOC0ga0YJ5kbwqbQ.png)
3\. Luego, reenvía el puerto local de VD a la máquina principal usando adb
```
adb forward tcp:8008 tcp:8008
```
![](https://miro.medium.com/max/1000/1\*4lEvYQBILsyr3DqTdiOzig.png)
4\. Ahora haz clic en el botón "**LAUNCH APP**" y luego visita [`http://127.0.0.1:8008`](http://127.0.0.1:8008)
5\. Ahora haz clic en el botón Turn On para inspeccionar la aplicación. (asegúrate de que el estado `App is running:` sea **True** antes de hacer clic en "Turn On")
![](https://miro.medium.com/max/1000/1\*jCs1Qo4vlgKyb6yIGvIl4w.png)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
- Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
- **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Comparte tus trucos de hacking enviando PR al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>